※この投稿は米国時間 2026 年 1 月 23 日に、Google Cloud blog に投稿されたものの抄訳です。 Google のサイト信頼性エンジニアリング(SRE)において私たちがよく使うモットーの一つに、「トイルを排除する」があります。 チューリッヒのミニキッチンやマウンテンビューの廊下でも耳にすることがあるこのモットーには、反復的な手作業をエンジニアリングされたシステムに置き換えるという SRE の使命が表れています。ただし、あるシニア SRE が説明していましたが、これは単に問題を 1 回解決するスクリプトを書くということではありません。そのスクリプトを正確なタイミングでトリガーする自動化を構築するということです。たいていは、これが最も難しい部分です。 AI はすでにコードの書き方に革命をもたらしていますが、コードの運用方法についてはどうでしょう?AI は運用上の問題を安
はじめに 金融IT本部 2年目の坂江 克斗です。 業務にてアウトバウンドセキュリティを考えるタイミングがあったため、本記事を書きました。 初学者の視点で疑問に感じる部分も含め、アウトバウンドセキュリティ全体の基本的な概念を解説できればと思います。 はじめに アウトバウンドセキュリティの概要 AWSのアウトバウンドセキュリティサービス Route53 Resolver DNS Firewall Network Firewall Network Firewall Proxy アウトバウンドセキュリティの設計方針 Deny List (拒否リスト) Strict Allow List (厳格な許可リスト) Generous Allow List (寛容な許可リスト) まとめ おわりに アウトバウンドセキュリティの概要 Webアプリケーション開発においては、SQLインジェクションや XSS、DDo
検索されない、許可されない、追跡できない時代へ マーケティングを支えてきた3つの前提──「検索する」「許可する」「追跡できる」。この基盤が2025年以降、世界的に崩れつつある。 AI検索の普及によって、生活者が検索行動を行う前にAIが情報を統合し、最適な選択肢を提示するようになった。サードパーティCookieは実質的に消滅し、あらゆるブラウザでの追跡が難しくなった。SNSでも、可視化されない“非公開チャネル”での情報共有が拡大している。さらに、Z世代以降は、同じ人物であってもSNSやコミュニティごとの『界隈』によって人格や行動を使い分けるため、「典型的なユーザー像」を想定する従来のペルソナ設計は機能しにくい。 こうした構造変化の中で、海外では既存のマーケティングモデルを補うのではなく、根本から再定義しようとする新しい概念が登場している。本稿ではその中核となる3つの考え方――Algorith
はじめにTechnology Innovation Groupの八木です。 フューチャー社内の有志メンバーでログ設計ガイドラインを作成し公開しました! ログは、システムの稼働状況を可視化し、トラブルが発生した際に迅速に原因特定するための生命線になります。しかし、その重要性の一方で、プロジェクトごとに設計がバラバラになりがちだったり、とりあえず標準出力しているだけになっていたりと、十分に活用しきれていないケースも多く見受けられます。 本記事では、今回公開したログ設計ガイドラインの背景や、現場で役立つ設計のポイントを抜粋してご紹介します。 ガイドライン作成のモチベーションこれまで、ログ設計は個々のエンジニアの経験則や、プロジェクトごとの慣習に委ねられることが多くありました。しかし、システムが複雑化し、マイクロサービスやクラウドネイティブな構成が当たり前になった現代において、ログの役割は「単なる
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く